• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
  • Contáctanos

Categoría: escaneo de vulnerabilidades

13Feb
0 comentarios en “2017 confirmado como el año de las vulnerabilidades informáticas”

2017 confirmado como el año de las vulnerabilidades informáticas

Publicado por TENOLOGIAS 01SW SA de CV on 13 febrero, 201810 enero, 2022en análisis de vulnerabilidades, escaneo de vulnerabilidades, vulnerabilidaddesDeja un comentario

vulnerabilidades.jpg

Las vulnerabilidades se definen como “debilidades en los sistemas informáticos que pueden ser aprovechadas por un atacante para violar la seguridad”, se clasifican de acuerdo a un sistema de puntajes que mide su nivel de impacto, denominado Common Vulnerability Score System (CVSS).

El reportaje de la lista Common Vulnerabilities and Exposures CVE, nos sorprendió el año pasado con la noticia de que las vulnerabilidades alcanzaron un máximo histórico de más de 14,600 ataques.  

Aquí les compartimos las estadísticas:

Durante el año 2016 se presentaron solamente 6,447 reportes, por lo que este número representa un incremento del 120 % en comparación con las cifras del 2017. El promedio de casos diarios que se registró durante el 2016 fue de 17 vulnerabilidades, mientras que durante el año pasado el promedio diario estuvo cerca de las 40.

¿Cómo saber si hay vulnerabilidades en la red de tu empresa?

Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica, hablando sobre el tema dijo que la “severidad de las vulnerabilidades se determina a partir de distintos factores, como el impacto sobre la confidencialidad, la integridad o la disponibilidad de la información, así como también se considera el vector de ataque utilizado, la complejidad del ataque, los privilegios requeridos o la interacción con el usuario”

Informó también que el número de vulnerabilidades consideradas como críticas y altas aumentó en comparación con años anteriores y de acuerdo a la clasificación de severidad que realiza el National Vulnerability Database (NVD)

 

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

12Ene
0 comentarios en “Meltdown y Spectre ¿qué los hace peligrosos?”

Meltdown y Spectre ¿qué los hace peligrosos?

Publicado por TENOLOGIAS 01SW SA de CV on 12 enero, 201819 mayo, 2020en escaneo de seguridad, escaneo de vulnerabilidades, meltdown, spectre, virus malicioso, vulnerabilidaddesDeja un comentario

meltdown-spectre-kernel-vulnerability.png

Recientemente nos enteramos de que han sido descubiertos dos nuevos malwares conocidos como Meltdown y Spectre, los cuales están diseñados para filtrar contraseñas y datos confidenciales aprovechando las vulnerabilidades del hardware en los procesadores modernos.

El objetivo de estos malwares es robar los datos que se están procesando en los equipos infectados; se encontró la vulnerabilidad en computadoras personales, dispositivos móviles y hasta en la nube, todo esto sin dejar rastro en archivos de registro tradicionales.

Lo preocupante del descubrimiento de estos malwares, es que afectan a todos los procesadores de Intel que hayan sido fabricados en los últimos 20 años, además de a los procesadores x86 de otras compañías.

Así es como funcionan:

Meltdown rompe el aislamiento entre las aplicaciones del usuario y el sistema operativo, de esta forma permite que un programa acceda a la memoria y a toda la información contenida en el equipo.

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite al atacante engañar a los programas sin errores, aunque sigan las mejores prácticas.

En resumen, estos malwares, tienen la posibilidad de explotar la vulnerabilidad de silicio para acceder a la información privada de cualquier dispositivo. Este tipo de ataques se extienden a navegadores donde hay JavaScript malicioso que se instaló a través de una página web o publicidad.

La recomendación de los expertos para prevenir este tipo de infecciones en tus sistemas, es protegerlos con actualizaciones de Windows y actualizaciones de microcódigos de silicio.

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

03Ago
0 comentarios en “¿Cómo saber si hay vulnerabilidades en la red de tu empresa?”

¿Cómo saber si hay vulnerabilidades en la red de tu empresa?

Publicado por TENOLOGIAS 01SW SA de CV on 3 agosto, 20173 enero, 2022en escaneo de vulnerabilidades, Seguridad, vulnerabilidadDeja un comentario

 vulnerabilidades en la red de tu empresa.jpg

Como dueño de un negocio o una PYME es común pensar que la ciberseguridad no necesita ser una prioridad para tu empresa, pero déjanos decirte que si tu red empresarial está en internet, si haces negocios en la web y usas aplicaciones en las que has puesto tu información confidencial, la ciberseguridad SI DEBE SER UNA PRIORIDAD.

Las vulnerabilidades de una empresa son el factor que pone en peligro la seguridad del sistema con el que ésta se maneja, ya que pueden ser aprovechadas para violar la ciberseguridad y causar daños a la información o secuestrarla para exigir un pago a cambio.

No existe un método 100% seguro para proteger la información de tu empresa, pero las buenas prácticas son la base para prevenir o detener ataques cibernéticos, es por eso que te recomendamos evitar las siguientes fallas en tu sistema:

  1. Mal diseño

Si los componentes del sistema no son los apropiados y no cumplen con los requerimientos necesarios para trabajar con tu sistema, puedes estar seguro de que habrá vulnerabilidades.

  1. Suministro de energía

Aunque este es un problema de hardware, es importante que lo tengas en consideración para así mantener tu sistema siempre en las mejores condiciones (internas y externas).

Las variaciones de voltaje dañan los dispositivos, por eso es importante verificar que las instalaciones de suministro eléctrico funcionen dentro de los parámetros que cada dispositivo requiere.

  1. Descuido y mal uso

Absolutamente todos los componentes de tu sistema deben usarse dentro de los parámetros establecidos por el fabricante: tiempo de uso, periodos y procedimientos de mantenimiento, así como el almacenamiento apropiado, alargarán la vida útil de cada dispositivo

  1. No actualizar los equipos y sistemas

Las actualizaciones (aunque sea tedioso realizarlas) son la forma en que los equipos adquieren nuevas herramientas contras las amenazas, así que es importante realizarlas. Si no actualizas periódicamente tus equipos, estos pueden ser más vulnerables de lo que imaginas. ¿Cuándo fue la última vez que los actualizaste?

Para que tu estrategia de ciberseguridad esté completa, los análisis de vulnerabilidad son esenciales, como te dijimos al inicio de este artículo, no se puede estar 100% protegido, pero realizar un escaneo cada determinado tiempo permite valorar los riesgos y el impacto de sufrir un ataque para tu información.

¿Quieres saber más sobre cómo proteger a tu empresa? Entra aquí:

El mejor servicio de escaneo de vulnerabilidades

{{cta('30f9031b-d385-4d1d-b71f-6cbe1ee5aa75')}}

Contacto

Tel: 33 3563 4036  –  33 3647 5547


GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.

CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036
  • Tel. 33 3647 5547
  • Tel. 33 3545 5787
  • GDL: Av Netzahualcóyotl 1597, Interior 502 y 503, Col. Cd del Sol, C.P. 45050 Zapopan, Jal.
  • CDMX: Av. Insurgentes Sur 601 piso 12 int 125, Col. Nápoles, Delegación Benito Juárez Ciudad de México, C.P. 03810, México

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad

 

Cargando comentarios...